Introdução à pergunta abaixo ###
(para que a pergunta seja mais utilizável para mais pessoas)
Dentro de um pacote no estilo Ubuntu / debian (arquivo * .deb), há um arquivo nomeado
/DEBIAN/md5sums
com o conteúdo deste formulário:
212ee8d0856605eb4546c3cff6aa6d35 usr / bin / file1 4131b66dc3913fcbf795159df912809f caminho / para / file2 8c21de23b7c25c9d1a093607fc27656a caminho / para / file3 c6d010a475366e0644f3bf77d7f922fd caminho / para / place / of / file4
Como presumo que este arquivo será usado para verificar se os arquivos que acompanham o pacote não foram corrompidos de alguma forma. Como o arquivo é chamado `/ DEBIAN / md5sums", presumo que o número hexadecimal antes do caminho + nome do arquivo seja o Hash do algoritmo MD5 digerido por mensagens dos arquivos do pacote.
Agora, todos os interessados sabem que o MD5 Hash foi quebrado há muito tempo. Portanto, é totalmente possível alterar o conteúdo de um arquivo no pacote (por exemplo, maliciosamente) e ainda ter o arquivo com o mesmo MD5-Hash (consulte, por exemplo, Prove do conceito "Prevendo o vencedor ...." ).
Questão
Tendo em mente as informações acima, quero saber o seguinte:
** Supondo que eu instale um pacote no meu sistema Ubuntu. É o DEBIAN/md5sums
único meio de garantir que os dados não sejam violados? **
Respondendo à pergunta, acho que poderia ajudar a descobrir o seguinte:
- Os pacotes deb como um todo também têm hash (valores de hash criados para), para que haja outra maneira de garantir que os arquivos recebidos sejam "seguros" / "não alterados"
- Se houver outras maneiras, o
DEBIAN/md5sums
arquivo para garantir a integridade, qual é o arquivo incluído nos pacotes * .deb? - O Ubuntu usa hashes para repositório / sistema de pacotes "menos danificados" que o SHA-1 e MD5?
que infelizmente também não conheço.
Qualquer resposta que possa esclarecer a questão (ou mesmo apenas uma subquestão) é muito bem-vinda
atualizar
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab parece indicar que há (como eu esperava) alguma chave de gpg pública / privada em andamento (para manter os repositórios e sistemas de pacotes) seguros de ataques. As informações no local vinculado não são muito. Não diz quase nada sobre o aspecto de segurança do sistema de pacotes. De qualquer forma, suponho que o link já indique que a resposta para a pergunta será "NÃO - pelo menos os pacotes deb do repositório - também são protegidos por ....". Espero que alguém tenha algumas idéias para usar como resposta aqui.
(2) Essa pergunta parece ser também sobre o tópico "segurança" no sistema de pacotes do Ubuntu. Então, eu apenas o adiciono aqui para que seu anúncio apareça se alguém tentar descobrir a pergunta: por que as correções propostas do BADSIG (na atualização do apt-get) são seguras?
apt
é a política de soma de verificação.